Questões de Concurso Comentadas para assistente de tecnologia da informação

Foram encontradas 2.147 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359330 Noções de Informática

Acerca de comunicação colaborativa, julgue o próximo item. 


No Microsoft Teams, as postagens em um canal são agrupadas em threads, mantendo as respostas agrupadas e facilitando o acompanhamento das postagens simultâneas. 



Alternativas
Q2359329 Noções de Informática

Acerca de comunicação colaborativa, julgue o próximo item. 


No Microsoft Teams, para se visualizar os projetos diretamente e transformar as conversas do chat em itens, basta adicionar o aplicativo Trello, por meio de ícone disponibilizado na barra superior do Teams.

Alternativas
Q2359328 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não é considerado um malware.

Alternativas
Q2359327 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.

Alternativas
Q2359326 Banco de Dados

Julgue o próximo item, relativos a banco de dados.


Sistemas de banco de dados podem ser projetados para aproveitar as arquiteturas de computação paralela, em que uma máquina servidora executa operações no banco de dados.

Alternativas
Q2359325 Banco de Dados

Julgue o próximo item, relativos a banco de dados.


No modelo relacional, uma tabela é composta por uma coleção de relacionamentos, em que cada linha representa uma instância de uma entidade do mundo real. 

Alternativas
Q2359324 Banco de Dados

Julgue o próximo item, relativos a banco de dados.


A atomicidade do dado garante que os efeitos de uma transação bem-sucedida sejam permanentemente armazenados no banco de dados, mesmo em caso de falhas no sistema.

Alternativas
Q2359322 Noções de Informática
Tendo como referência a figura precedente, que apresenta parte de uma planilha editada no Microsoft Office 365 Excel, julgue o próximo item, a respeito do Microsoft Office 365. 
A fórmula =PROCV(A8;A2:B6;2;FALSO), executada na célula B8 da planilha apresentada, permite a obtenção do conteúdo numérico dessa célula. 
Alternativas
Q2359321 Noções de Informática
Tendo como referência a figura precedente, que apresenta parte de uma planilha editada no Microsoft Office 365 Excel, julgue o próximo item, a respeito do Microsoft Office 365. 
No Microsoft Office 365 Word, utiliza-se as teclas Imagem associada para resolução da questão para salvar as alterações no documento e as teclas Imagem associada para resolução da questão para aplicar o formato de negrito a um texto ou parte dele.
Alternativas
Q2359320 Noções de Informática
Tendo como referência a figura precedente, que apresenta parte de uma planilha editada no Microsoft Office 365 Excel, julgue o próximo item, a respeito do Microsoft Office 365. 
A partir da planilha apresentada, para se extrair a média ponderada da quantidade de software instalada, deve-se utilizar a fórmula =MÉDIA(B2:B6).
Alternativas
Q2359319 Noções de Informática

A respeito de programas de navegação na Internet e de correio eletrônico, julgue  seguinte item. 


O Firefox oferece ao usuário a possibilidade de personalizar a experiência de navegação por meio de temas, os quais incluem esquemas de cores.

Alternativas
Q2359318 Noções de Informática

A respeito de programas de navegação na Internet e de correio eletrônico, julgue  seguinte item. 


O Firefox permite a visualização do histórico das páginas acessadas, em um painel lateral. 

Alternativas
Q2359317 Redes de Computadores

A respeito de programas de navegação na Internet e de correio eletrônico, julgue  seguinte item. 


POP3 é o protocolo padrão usado para o envio de emails, enquanto, para a recepção, é utilizado o SMTP. 

Alternativas
Q2359316 Noções de Informática

A respeito de programas de navegação na Internet e de correio eletrônico, julgue  seguinte item. 


Nos navegadores atuais, embora a navegação anônima permita que o histórico não seja armazenado, os cookies continuam ativos mesmo após se encerrar a sessão do navegador.

Alternativas
Q2359315 Sistemas Operacionais

Julgue o item subsecutivo, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server. 


Para a instalação do Windows Server 2022 no modo Servidor com Experiência Desktop, o requisito mínimo de RAM é de 10,8 GB. 

Alternativas
Q2359314 Sistemas Operacionais

Julgue o item subsecutivo, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server. 


Uma central de serviços de helpdesk é caracterizada por ter um ponto único de contato entre o cliente e o prestador dos serviços e por realizar a definição de acordos de serviço entre a área de atendimento e seus clientes.

Alternativas
Q2359313 Sistemas Operacionais

Julgue o item subsecutivo, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server. 


Em um ambiente Windows Server, os três elementos primários de configuração da política de senha são: tamanho da senha; multifator de autenticação; complexidade da senha. 

Alternativas
Q2359312 Redes de Computadores

Julgue o item subsecutivo, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server. 


A IPMI (Intelligent Plataform Management Interface) é uma interface padronizada para a gerência de hardware que propicia o monitoramento de sistemas de computadores. 

Alternativas
Q2359311 Redes de Computadores
Julgue o item subsecutivo, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server. 
No IPv4, a máscara de rede 255.255.255.192 deve ser utilizada para se criar uma sub-rede com suporte a 62 hosts. 


Alternativas
Q2359310 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS. 

Alternativas
Respostas
81: C
82: E
83: E
84: C
85: E
86: C
87: E
88: C
89: C
90: E
91: C
92: C
93: E
94: E
95: E
96: C
97: E
98: C
99: C
100: C